JP7377260B2 - 安全性に関連するデータストリームを検出する方法 - Google Patents
安全性に関連するデータストリームを検出する方法 Download PDFInfo
- Publication number
- JP7377260B2 JP7377260B2 JP2021519758A JP2021519758A JP7377260B2 JP 7377260 B2 JP7377260 B2 JP 7377260B2 JP 2021519758 A JP2021519758 A JP 2021519758A JP 2021519758 A JP2021519758 A JP 2021519758A JP 7377260 B2 JP7377260 B2 JP 7377260B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- hardware
- simulation
- critical data
- hardware system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004088 simulation Methods 0.000 claims description 92
- 238000000034 method Methods 0.000 claims description 45
- 238000012360 testing method Methods 0.000 claims description 34
- 238000012545 processing Methods 0.000 claims description 31
- 238000004891 communication Methods 0.000 claims description 27
- 238000011156 evaluation Methods 0.000 claims description 12
- 230000005540 biological transmission Effects 0.000 claims description 8
- 238000012217 deletion Methods 0.000 claims description 6
- 230000037430 deletion Effects 0.000 claims description 6
- 238000013507 mapping Methods 0.000 claims description 4
- 238000005192 partition Methods 0.000 claims description 2
- 238000012544 monitoring process Methods 0.000 description 14
- 238000010586 diagram Methods 0.000 description 6
- 230000000875 corresponding effect Effects 0.000 description 5
- 230000002093 peripheral effect Effects 0.000 description 5
- 238000013461 design Methods 0.000 description 4
- 238000011161 development Methods 0.000 description 3
- 230000006399 behavior Effects 0.000 description 2
- 230000001419 dependent effect Effects 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 238000003745 diagnosis Methods 0.000 description 2
- 230000007613 environmental effect Effects 0.000 description 2
- 238000002955 isolation Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- TVZRAEYQIKYCPH-UHFFFAOYSA-N 3-(trimethylsilyl)propane-1-sulfonic acid Chemical compound C[Si](C)(C)CCCS(O)(=O)=O TVZRAEYQIKYCPH-UHFFFAOYSA-N 0.000 description 1
- 244000035744 Hura crepitans Species 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000002596 correlated effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000007667 floating Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000012804 iterative process Methods 0.000 description 1
- 230000002250 progressing effect Effects 0.000 description 1
- 230000011273 social behavior Effects 0.000 description 1
- 238000007619 statistical method Methods 0.000 description 1
- 238000000528 statistical test Methods 0.000 description 1
- 238000010998 test method Methods 0.000 description 1
- 238000005406 washing Methods 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/556—Detecting local intrusion or implementing counter-measures involving covert channels, i.e. data leakage between processes
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/04—Programme control other than numerical control, i.e. in sequence controllers or logic controllers
- G05B19/05—Programmable logic controllers, e.g. simulating logic interconnections of signals according to ladder diagrams or function charts
- G05B19/058—Safety, monitoring
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/34—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
- G06F11/3457—Performance evaluation by simulation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/565—Static detection by checking file integrity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5005—Allocation of resources, e.g. of the central processing unit [CPU] to service a request
- G06F9/5027—Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals
- G06F9/5055—Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals considering software capabilities, i.e. software resources associated or available to the machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
- G06F11/3668—Software testing
- G06F11/3672—Test management
- G06F11/3684—Test management for test design, e.g. generating new test cases
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
- G06F11/3668—Software testing
- G06F11/3672—Test management
- G06F11/3688—Test management for test execution, e.g. scheduling of test suites
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45575—Starting, stopping, suspending or resuming virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45587—Isolation or security of virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45591—Monitoring or debugging support
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Quality & Reliability (AREA)
- Automation & Control Theory (AREA)
- Debugging And Monitoring (AREA)
- Evolutionary Computation (AREA)
- Geometry (AREA)
Description
ア 設計毎のセキュリティ
イ 実証された成功モデルに基づく措置(成功例)
ウ プロセス又は標準(例えば、ISO/IEC27001及び27002、ISO15408/共通基準、NIST CSF、SAE J3061)の遵守
エ メモリ内暗号化などの原理
オ アドレス空間配置のランダム化(ASLR)
などの設計、実装及び動作における原理及び規定を遵守することによって満たされる。
(i)安全性の問題に注意を払うための、そのテストケースの好適な具体化、
(ii)実行(これは、所与の時間内で出来る限り多数のテストケースを実行できるようにするために、理想的には自動化されて行われる)、並びに
(iii)テスト結果の正しい評価、特に、セキュリティの弱点の検知、
である。
ハードウェアシステムの少なくとも一つのメモリユニットに保存できる、或いはインターフェイス(interface)を介してハードウェアシステムに伝送できる、クリティカルなデータを定義する工程と、
シミュレーション環境において実行可能なシミュレーションモデルにハードウェアシステムをマッピングする工程と、
このシミュレーション環境におけるシミュレーションモデルを用いたシミュレーションとしてデータ処理タスクを実行する工程と、
このデータ処理タスクの実行中に、このシミュレーションモデルにおけるクリティカルなデータ及びクリティカルなデータのインスタンスの作成、送信及び削除を監視する工程と、
安全性に関連するデータストリームを特定して、ログに記録する工程と、
を有する冒頭で述べた種類の方法によって解決される。本方法を用いて、ハードウェアシステムにおける望ましくないデータストリームの発生を検知することができ、そのために、このハードウェアシステムを修正する必要がない。特に、(例えば、Intel、ARM、Infineon等の)標準的なCPUをベースとする実際のマイクロコントローラシステムでは、そのように修正されたハードウェアを取得する可能性が殆どないが、非常に良いことに、シミュレーション環境として利用できる、そのようなCPUのほぼ全てに適したシミュレータが存在する。
ア 禁止ドメインの通信機器を介して、クリティカルなデータ又はそのインスタンスを伝送することと、
イ クリティカルなデータが削除される一方、クリティカルなデータの少なくとも一つのインスタンスが存在し続けることと、
ウ 禁止ドメインにおいて、クリティカルなデータのインスタンスが作成されることと、
エ 所定の時点及び/又はシステム状態後に、特に、データ処理タスクの完了後に、例えば、アプリケーションの終了後に、クリティカルなデータが存在し続けることと、
が安全性に関連するデータストリームとして特定することができる。場合によっては、進行状況を観察することによって、例えば、時間に対するクリティカル性の依存度、システム状態などの追加のルールを考慮することができる(これは、基本的に許容ドメインと禁止ドメインの定義がシミュレーションの進行状況に応じて変更されることを意味する)。
ア 車両内の制御機器(例えば、ECU又はエンジン、変速機、ABS、ESP等のための別の制御ユニット)、
イ 例えば、WSN(ワイヤレス・センサー・ネットワーク)を介して通信する、センサー網、例えば、IoTシステムにおけるインテリジェントなセンサーノード、
ウ 蓄積プログラム式(産業用)制御部(SPS)におけるCPUモジュール及び/又はI/Oモジュール、
エ クラウド又は計算機クラスターにおけるノード、
が挙げられる。
ア メモリユニット3のメモリアドレスに保存されたデータのコピーを同じメモリユニット3又は別のメモリユニット3の別のメモリアドレスに作成すること、
イ データ又はデータのコピーを変更すること、
ウ メモリユニット3のメモリアドレスに保存されたデータを削除すること、
エ 複数のハードウェアコンポーネントによって使用される通信機器8を介して、一つのハードウェアコンポーネント7から一つ(又は複数)のハードウェアコンポーネント7にデータを送信すること、並びに
オ ハードウェアシステム1の外部インタフェースを介してデータを送信又は受信すること、
が「データストリーム」と呼ばれる。
2 データ処理タスク
3 メモリユニット
4 シミュレーション環境
5 シミュレーションモデル
6 クリティカルなデータ
7 ハードウェアコンポーネント
8 通信機器
9 通信ユニット
10 プロセッサユニット
11 オペレーティングシステム
12 アプリケーションソフトウェア
13 パラメータデータ
14 評価
15 許容ドメイン
16 禁止ドメイン
17 プロセッサ
18 プロセッサコア
19 プロセッサキャッシュ
20 プロセッサIO
21 バス装置
22 別のコンポーネント
23 試験者
24 制御・監視システム
25 ユーザーインターフェース
Claims (10)
- 少なくとも一つのデータ処理タスク(2)の実行中にハードウエアシステム(1)に発生する安全性に関連するデータフローを検出する方法において、
このハードウエアシステム(1)の少なくとも一つのメモリユニット(3)に保存できるか、インタフェースを介して、このハードウエアシステム(1)に伝送できるか、或いはその両方が可能であるクリティカルなデータ(6)を定義する工程と、
このハードウエアシステム(1)をシミュレーション環境(4)において実行可能なシミュレーションモデル(5)にマッピングする工程と、
このシミュレーション環境(4)において、シミュレーションモデル(5)によるシミュレーションとしてデータ処理タスク(2)を実行する工程と、
このデータ処理タスク(2)の実行中に、シミュレーションモデル(5)においてクリティカルなデータ(6)及びクリティカルなデータ(6)のインスタンス(6’,6’’)の作成、送信及び削除を監視する工程と、
安全性に関連するデータストリームを特定して、ログに記録する工程とを特徴とする方法。 - ハードウエアシステム(1)をシミュレーションモデル(5)にマッピングするために、ハードウエアシステム(1)が、少なくとも一つの通信機器(8)を介して互いに接続されるとともに、この通信機器(8)を介してデータを交換できる多数のハードウェアコンポーネント(7)に分割されて、各ハードウェアコンポーネント(7)が、少なくとも一つの通信ユニット(9)、少なくとも一つのメモリユニット(3)及び少なくとも一つのプロセッサユニット(10)を有することを特徴とする請求項1に記載の方法。
- クリティカルなデータ(6)の定義がデータ特性の定義によって行われることを特徴とする請求項1又は2に記載の方法。
- 少なくとも所定の安全性に関連するデータストリームが特定された場合に、警報メッセージが作成されることを特徴とする請求項1~3のいずれか1項に記載の方法。
- 特定された安全性に関連するデータストリームが評価(14)に保存されることを特徴とする請求項1~4のいずれか1項に記載の方法。
- 前記の評価(14)がグラフィック表示されることを特徴とする請求項5に記載の方法。
- シミュレーションの進行状況がログに記録されることを特徴とする請求項1~6のいずれか1項に記載の方法。
- データ処理タスク(2)が、場合によっては、定義されたテストケースの処理時に動作させるアプリケーションソフトウェア(12)の実行から発生することを特徴とする請求項1~7のいずれか1項に記載の方法。
- 本方法が、ハードウェアシステムの区画を許容ドメイン(15)と禁止ドメイン(16)に分割する工程を更に有することを特徴とする請求項1~8のいずれか1項に記載の方法。
- 安全性に関連するデータストリームとして、少なくとも、
クリティカルなデータ(6)又はそのインスタンス(6’,6’’)が禁止ドメイン(16)の通信機器(8)を介して送信されるデータストリーム、
クリティカルなデータ(6)が削除される一方で、そのクリティカルなデータ(6)のインスタンス(6’,6’’)が存在し続けるデータストリーム、
禁止ドメイン(16)でクリティカルなデータ(6)のインスタンス(6’,6’’)が作成されるデータストリーム、
所定の時点及び/又はシステム状態の後で、特に、データ処理タスクの完了後に、クリティカルなデータが存在し続けるデータストリーム、
が特定されることを特徴とする請求項9に記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
ATA50889/2018 | 2018-10-11 | ||
ATA50889/2018A AT521713B1 (de) | 2018-10-11 | 2018-10-11 | Verfahren zur Detektion sicherheitsrelevanter Datenflüsse |
PCT/AT2019/060339 WO2020073072A1 (de) | 2018-10-11 | 2019-10-10 | Verfahren zur detektion sicherheitsrelevanter datenflüsse |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022502790A JP2022502790A (ja) | 2022-01-11 |
JP7377260B2 true JP7377260B2 (ja) | 2023-11-09 |
Family
ID=68424542
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021519758A Active JP7377260B2 (ja) | 2018-10-11 | 2019-10-10 | 安全性に関連するデータストリームを検出する方法 |
Country Status (7)
Country | Link |
---|---|
US (1) | US20210342249A1 (ja) |
JP (1) | JP7377260B2 (ja) |
KR (1) | KR20210061446A (ja) |
CN (1) | CN112840341B (ja) |
AT (1) | AT521713B1 (ja) |
IL (1) | IL282039A (ja) |
WO (1) | WO2020073072A1 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3828748A1 (en) * | 2019-11-27 | 2021-06-02 | AO Kaspersky Lab | System and method for access control in electronic control units of vehicles |
RU2750626C2 (ru) * | 2019-11-27 | 2021-06-30 | Акционерное общество "Лаборатория Касперского" | Система и способ управления доступом в электронных блоках управления транспортными средствами |
CN114384820B (zh) * | 2021-11-30 | 2023-12-22 | 重庆长安汽车股份有限公司 | 基于云台架的自动驾驶算法仿真测试系统及方法 |
TWI797934B (zh) * | 2021-12-30 | 2023-04-01 | 新唐科技股份有限公司 | 微控制晶片及存取方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090036111A1 (en) | 2007-07-30 | 2009-02-05 | Mobile Iron, Inc. | Virtual Instance Architecture for Mobile Device Management Systems |
US20140157407A1 (en) | 2011-05-06 | 2014-06-05 | The University Of North Carolina At Chapel Hill | Methods, systems, and computer readable media for efficient computer forensic analysis and data access control |
US20150058997A1 (en) | 2013-08-20 | 2015-02-26 | Teleputers, Llc | System and Method for Self-Protecting Data |
JP2015130162A (ja) | 2013-12-17 | 2015-07-16 | ベリサイン・インコーポレイテッド | 仮想組織体内においてマルウェアをインキュベートするシステムおよび方法 |
US20160080396A1 (en) | 2014-09-12 | 2016-03-17 | International Business Machines Corporation | Method and system for data security |
JP2018120296A (ja) | 2017-01-23 | 2018-08-02 | ファナック株式会社 | 通信環境への侵入を検出するシステム、および侵入検出方法 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB0226906D0 (en) * | 2002-11-18 | 2002-12-24 | Advanced Risc Mach Ltd | Virtual to physical memory address mapping within a system having a secure domain and a non-secure domain |
JP4656929B2 (ja) * | 2003-11-18 | 2011-03-23 | クイックターン・デザイン・システムズ・インコーポレイテッド | エミュレーションシステムとシミュレータとの間でのシミュレーション及び可視化データ転送のための最適化インターフェース |
US8127360B1 (en) * | 2006-06-29 | 2012-02-28 | Symantec Corporation | Method and apparatus for detecting leakage of sensitive information |
US9298918B2 (en) * | 2011-11-30 | 2016-03-29 | Elwha Llc | Taint injection and tracking |
JP5832954B2 (ja) * | 2012-05-18 | 2015-12-16 | 日本電信電話株式会社 | タグ付与装置及びタグ付与方法 |
JP5952218B2 (ja) * | 2013-05-16 | 2016-07-13 | 日本電信電話株式会社 | 情報処理装置および情報処理方法 |
AT513370B1 (de) | 2013-11-05 | 2015-11-15 | Avl List Gmbh | Virtuelle Testoptimierung für Fahrerassistenzsysteme |
EP3001313A1 (de) * | 2014-09-23 | 2016-03-30 | dSPACE digital signal processing and control engineering GmbH | Verfahren zur Simulation eines Anwendungsprogramms eines elektronischen Steuergeräts auf einem Computer |
WO2016141998A1 (de) * | 2015-03-12 | 2016-09-15 | Siemens Aktiengesellschaft | Vorrichtung und verfahren zum bereitstellen einer digitalen abbildung einer physikalischen entität |
US10037221B2 (en) * | 2015-12-28 | 2018-07-31 | Amazon Technologies, Inc. | Management of virtual desktop instance pools |
US10719631B2 (en) * | 2016-07-27 | 2020-07-21 | Tortuga Logic Inc. | Method and system for detecting hardware trojans and unintentional design flaws |
CN108255711A (zh) * | 2017-12-29 | 2018-07-06 | 湖南优利泰克自动化系统有限公司 | 一种基于污点分析的plc固件模糊测试系统及测试方法 |
-
2018
- 2018-10-11 AT ATA50889/2018A patent/AT521713B1/de active
-
2019
- 2019-10-10 CN CN201980066605.1A patent/CN112840341B/zh active Active
- 2019-10-10 WO PCT/AT2019/060339 patent/WO2020073072A1/de unknown
- 2019-10-10 US US17/284,359 patent/US20210342249A1/en active Pending
- 2019-10-10 KR KR1020217014219A patent/KR20210061446A/ko unknown
- 2019-10-10 JP JP2021519758A patent/JP7377260B2/ja active Active
-
2021
- 2021-04-04 IL IL282039A patent/IL282039A/en unknown
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090036111A1 (en) | 2007-07-30 | 2009-02-05 | Mobile Iron, Inc. | Virtual Instance Architecture for Mobile Device Management Systems |
US20140157407A1 (en) | 2011-05-06 | 2014-06-05 | The University Of North Carolina At Chapel Hill | Methods, systems, and computer readable media for efficient computer forensic analysis and data access control |
US20150058997A1 (en) | 2013-08-20 | 2015-02-26 | Teleputers, Llc | System and Method for Self-Protecting Data |
JP2015130162A (ja) | 2013-12-17 | 2015-07-16 | ベリサイン・インコーポレイテッド | 仮想組織体内においてマルウェアをインキュベートするシステムおよび方法 |
US20160080396A1 (en) | 2014-09-12 | 2016-03-17 | International Business Machines Corporation | Method and system for data security |
JP2018120296A (ja) | 2017-01-23 | 2018-08-02 | ファナック株式会社 | 通信環境への侵入を検出するシステム、および侵入検出方法 |
Also Published As
Publication number | Publication date |
---|---|
EP3864547A1 (de) | 2021-08-18 |
US20210342249A1 (en) | 2021-11-04 |
AT521713B1 (de) | 2023-07-15 |
AT521713A2 (de) | 2020-04-15 |
CN112840341A (zh) | 2021-05-25 |
CN112840341B (zh) | 2024-03-15 |
IL282039A (en) | 2021-05-31 |
KR20210061446A (ko) | 2021-05-27 |
AT521713A3 (de) | 2023-04-15 |
WO2020073072A1 (de) | 2020-04-16 |
JP2022502790A (ja) | 2022-01-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7377260B2 (ja) | 安全性に関連するデータストリームを検出する方法 | |
US10489564B2 (en) | Method and execution environment for the secure execution of program instructions | |
US10558809B1 (en) | Software assurance system for runtime environments | |
EP3699794A1 (en) | System and method for detecting exploitation of a component connected to an in-vehicle network | |
US20110126288A1 (en) | Method for software vulnerability flow analysis, generation of vulnerability-covering code, and multi-generation of functionally-equivalent code | |
Mahmood et al. | A whitebox approach for automated security testing of Android applications on the cloud | |
US11520901B2 (en) | Detecting firmware vulnerabilities | |
US9158919B2 (en) | Threat level assessment of applications | |
US20210334384A1 (en) | Detecting a potential security leak by a microservice | |
Cheng et al. | Checking is believing: Event-aware program anomaly detection in cyber-physical systems | |
US20060129880A1 (en) | Method and system for injecting faults into a software application | |
US11163645B2 (en) | Apparatus and method of control flow integrity enforcement utilizing boundary checking | |
Ruohonen et al. | A large-scale security-oriented static analysis of python packages in pypi | |
Mongiovì et al. | Combining static and dynamic data flow analysis: a hybrid approach for detecting data leaks in Java applications | |
EP3916598A1 (en) | System and method for detecting exploitation of a vulnerability of software | |
Pike et al. | Securing the automobile: A comprehensive approach | |
US11620129B1 (en) | Agent-based detection of fuzzing activity associated with a target program | |
CN113312626A (zh) | 评估软件对工业自动化和控制系统的影响的系统和方法 | |
Moukahal et al. | Towards a secure software lifecycle for autonomous vehicles | |
EP3864547B1 (de) | Verfahren zur detektion sicherheitsrelevanter datenflüsse | |
WO2020109252A1 (en) | Test system and method for data analytics | |
Harel et al. | Mitigating Unknown Cybersecurity Threats in Performance Constrained Electronic Control Units | |
CN115292723B (zh) | 一种检测侧信道漏洞的方法和装置 | |
Lauber et al. | Testing Security of Embedded Software Through Virtual Processor Instrumentation | |
Macarie | Fuzzing Android Automotive's CAN interface |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220905 |
|
TRDD | Decision of grant or rejection written | ||
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230929 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20231004 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20231027 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7377260 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |